Datenschutz über den Endpunkt hinaus

Größe: px
Ab Seite anzeigen:

Download "Datenschutz über den Endpunkt hinaus"

Transkript

1 Datenschutz über den Endpunkt hinaus Thomas Hemker, CISSP PGP Deutschland AG 2009 PGP Corporation

2 Agenda Wo sind Daten in Gefahr? Anfallende Kosten bei Datenverlusten Verschlüsselung als Datenschutzlösung am Endpunkt 2009 PGP Corporation 2

3 2009 PGP Corporation Wo sind Daten in Gefahr?

4 Entwicklung bei der Datennutzung Perimeter verschwinden Mobile Geräte Dezentrale Strukturen ausgefeilte Angriffe Sicherheitsschwerpunkt: Daten schützen wo es nur geht! 2009 PGP Corporation

5 Über den Endpoint hinaus: Wo sind Daten in Gefahr? Gateway und Digitale Signaturen Desktop , Mobilgeräte, Digitale Signaturen Laptops Daten in Ordnern und auf Servern Schlüsselverwaltung, Sicherheitsrichtlinien, Einrichtung, Berichte Schlüsselverwaltung, Sicherheitsrichtlinien, Einrichtung, Berichte Schlüsselverwaltung, Sicherheitsrichtlinien, Einrichtung, Berichte Schlüsselverwaltung, Sicherheitsrichtlinien, Einrichtung, Berichte Instant Messaging Bandsicherungen FTP und eigene Anwendungen Dateiserver Schlüsselverwaltung, Sicherheitsrichtlinien, Einrichtung, Berichte Schlüsselverwaltung, Sicherheitsrichtlinien, Einrichtung, Berichte Schlüsselverwaltung, Sicherheitsrichtlinien, Einrichtung, Berichte Schlüsselverwaltung, Sicherheitsrichtlinien, Einrichtung, Berichte 2009 PGP Corporation 5

6 2009 PGP Corporation Anfallende Kosten bei Datenverlusten

7 Jahresstudie 2008: Kosten von Datenpannen in Deutschland Ø Kosten im Falle einer Datenpanne: 112 pro Datensatz Aufdeckung und Aufarbeitung 36 Benachrichtigung 4 Reaktion 36 Entgangene Umsätze 36 Kostenquellen bei Datenpannen Aufdeckung und Aufarbeitung Benachrichtigung Reaktion Entgangene Umsätze Ø Gesamtkosten pro Datenpanne: 2,4 Millionen Min Max. 6,75 Millionen Kostenvergleich zwischen der ersten und weiteren Datenpanne Erste größere Datenpanne (61%) Datenpannen mit externer Beteiligung pro Datensatz 125,44 Weitere Datenpannen (39%) 89,62 Externe Beteiligung (17%) 95,51 Interne Beteiligung (83%) 114,71 * PGP Corporation

8 Neue Bestimmungen im Bundesdatenschutzgesetz Die Datenschutznovelle II von 2009 führt unter anderem in folgenden Bereichen zu Änderungen: Mitteilungspflichten ( 42a) Erhöhung der Bußgelder ( 43 Abs. 3) 2009 PGP Corporation 8

9 NEU: Mitteilungspflicht im BDSG Diese Pflicht bezieht sich auf besonders sensible, personenbezogene Daten: besondere Arten personenbezogener Daten ( 3 Abs. 9 BDSG), personenbezogene Daten, die einem Berufsgeheimnis unterliegen, personenbezogene Daten, die sich auf strafbare Handlungen oder Ordnungswidrigkeiten oder den Verdacht strafbarer Handlungen oderordnungswidrigkeiten beziehen oder personenbezogene Daten zu Bank- oder Kreditkartenkonten 2009 PGP Corporation 9

10 Jahresstudie 2008: Verschlüsselungstrends in deutschen Unternehmen Gesetzliche Datenschutzbestimmungen fördern den Einsatz von Verschlüsselungslösungen 30% der Unternehmen nennen Einhaltung gesetzlicher Regelungen als wichtigsten Grund Weiterhin findet Datenmissbrauch statt, aber die strategische Verschlüsselung vermindert das Risiko 34% der Unternehmen hatten mindestens einen Fall von Datenmissbrauch in den vergangenen zwölf Monaten Die applikationsübergreifende Verschlüsselung nimmt zu Bevorzugter Einsatz von konsistenter Verschlüsselung über Laptops, s, Dateiserver und Sicherungsbänder Unternehmen investieren in das Schlüsselmanagement, um die Betriebskosten zu senken 33% der Unternehmen planen ihren für Verschlüsselungstechnologien veranschlagten Etat in die Schlüsselverwaltung zu investieren Einheitliche Lösungen für das Schlüsselmanagement werden bevorzugt 50% der Unternehmen wollen sich bei der Auswahl auf einen einzigen Anbieter beschränken * PGP Corporation

11 2009 PGP Corporation Verschlüsselung als Datenschutzlösung am Endpunkt

12 Verschlüsselung als Datenschutzlösung am Endpunkt Datensicherheit ohne Produktivitätseinschränkung Reduziertes Risiko von Datenlecks Geschäftsbetrieb ohne Sicherheitseinschränkungen PGP -Datenschutzlösung für Mobilgeräte Title Schützt vertrauliche Daten und geistiges Eigentum Geringere Gesamtkosten Stellt Compliance sicher 2009 PGP Corporation 12

13 PGP -Datenschutzlösungen für Mobilgeräte Festplatten-, Datei- und Ordnerverschlüsselung PGP Whole Disk Encryption PGP Netshare USB, Bluetooth, CDs, DVDs, FireWire etc. PGP Endpoint Smartphones, PDAs etc. PGP Mobile 2009 PGP Corporation 13

14 Übersicht: PGP Whole Disk Encryption Schützt gegen: Datenverlust auf Laptops, Kompromittierung und fehlerhafte Entsorgung von Laufwerken Schützt vor Datenlecks und dem Verlust personenbezogener Daten Verschlüsselt Desktop-PCs, Laptops und Wechselmedien Ermöglicht unterbrechungsfreien und produktiven Geschäftsbetrieb Nachprüfbare Compliance für Revisionen 2009 PGP Corporation 14

15 PGP Whole Disk Encryption Festplattenverschlüsselung Verschlüsselt alle Daten auf der Festplatte Pre-Boot Authentifizierung via Passwort oder Smartcard Windows Vista Support Single-Sign-On Windows Passwort kann zur Anmeldung verwendet werden Multi-Platform Disk Encryption Pre-Boot Authentifizierung und Festplattenverschlüsselung ebenfalls für Mac OS X erhältlich International Keyboard Support unterstützt 30 internationale Keyboard Layouts für die Pre-Boot Authentifizierung Recoverymöglichkeit Mehrere Wege Daten zu schützen Schützt sensible Daten auch mit PGP Zip, PGP Self-Decrypting Archive (SDA) und PGP Virtual Disk Integration in PGP Endpoint Einfache und automatische Funktion Schützt Daten ohne die gewohnte Benutzerhandhabung zu ändern 2009 PGP Corporation 15

16 Festplattenverschlüsselung im Vergleich mit Datei- und Ordnerverschlüsselung Ungeschützt Dateiverschlüsselung Verschlüsselt einzelne Dateien und Ordner Ermöglicht Entschlüsselung und Zugriff nur nach Authentifizierung Festplattenverschlüsselung Verschlüsselt die komplette Festplatte Ersetzt den Master Boot Record durch eine Pre-Boot- Authentifizierung Entschlüsselt Dateien automatisch beim Zugriff 2009 PGP Corporation 16

17 Übersicht: PGP NetShare Verschlüsselung von Daten im Netzwerk Verhindert Zugang bei unauthorisiertem Zugriff Transparent für den Benutzer Einfache und automatische Funktion Schützt gemeinsam genutzte Dateien ohne die gewohnte Benutzerhandhabung zu ändern Unterstützung von Remote Application Services Schützt Daten in Citrix & Microsoft Terminal Server Sessions Durchgängige Verschlüsselung Stellt sicher, dass Dateien lokal, im Netzwerk, auf dem Server und in Backups verschlüsselt bleiben Zentral definierte Ordner-Richtlinie Definiert Richtlinie, um Daten in bestimmten Directories zu schützen Rollenverteilung Setzt unterschiedliche Zugriffsberechtigungen für Benutzer, Ersteller der Datei und Administratoren Schutz von Daten durch Anwendungsrichtlinien Durchsetzung von Verschlüsselung für Desktop-Anwendungen, Sicherung von Dokumenten an verschiedenen Orten 2009 PGP Corporation 17

18 Einsatz: PGP NetShare 1 Finanz Vertrieb Management 1. Finanzabteilung speichert den Sales Forecast u. Quartalsberichte Teamarbeit Überprüfung durch höheres Management Transparente Ausführung Nicht-autorisierter Daten sind auf Ihrem gesamten Benutzer Weg geschützt Benutzer & Administratorenrollen 2 sind inhaltlich klar getrennt 2. replizierte Daten Repliziert zum Server Backup auf Bandlaufwerk 3 3. Andere Benutzer Insider Administratoren 2009 PGP Corporation

19 Übersicht: PGP Endpoint Blockiert alle USB-Geräte Alle Daten auf CDs werden verschlüsselt Überwachung von Datenübertragungen zwischen dem Netzwerk und Wechselmedien 2009 PGP Corporation 19

20 PGP Endpoint Granulare Richtlinie zur Nutzung von Speichermedien Blockt nicht erlaubte Geräte. Authorisiert Speichermedien, die Stadard im Unternehmen sind wie CDs und DVDs Auditierungen Zeichnet alle genutzten Endgeräte und Informationen auf, die zwischen dem Netzwerk und den Endgeräten ausgetauscht wurden Detaillierter Schutz von Dateien Blockiert PS/2 und USB Key-Logger; spezifiziert erlaubte Dateitypen; beschränkt die Größe von Datentransfers Nicht verbundene Benutzer Setzt Richtlinien durch, unabhängig von Netzwerkverbindung Flexible Verschlüsselung Verwaltet Verschlüsselung von Daten auf mobilen Speichermedien mit zentral gesteuerten Optionen. Integriert sich mit PGP Whole Disk Encryption Anwendungsschutz Application Control setzt eine Richtliniengesteuerte Nutzung von Anwendungen durch Reibungsloser Arbeitslablauf Automatische Geräteerkennung Benutzererfahrung und Produktivität bleibt unangetastet Nutzt existierende Benutzer-Directories für Gruppenrichtlinien 2009 PGP Corporation 20

21 PGP Endpoint Funktionsweise Ermittlung Identifizierung aller Geräte Richtliniendurchsetzung Rechtevergabe nach Attributen von Geräte und Benutzern Einmalige Medien: CD/DVD, Zip- Laufwerke, Disk-on-Key. Vordefinierte Geräte Spezifische Geräte nach Typ, Marke oder Seriennummer Zusätzliche spezifische Medien CD/DVD ROMs Modem Wechselmedien USB DISK Pro Generischer SND1 MP3 Player USB-Drucker HP Photosmart 7350 PDAs Medienliste Einzelnutzer Nutzergruppe Buchhaltung Vertrieb Administratoren Support Nutzer einer bestimmten Abteilung Externe Active Directory 2009 PGP Corporation 21

22 Übersicht: PGP Mobile -, Datei- und Archivverschlüsselung für Windows-Mobile-basierte Smartphones Schützt Dateien auf Smartphones Schützt Daten auf Speicherkarten Erlaubt sicheren, verschlüsselten Datenaustausch mit anderen Anwendern Schlüsselmaterial wird von PGP Universal Server verwaltet 2009 PGP Corporation 22

23 PGP Encryption Platform PGP Encryption Solutions 3 rd Party Solutions Disk and Device File Mobile Devices Mainframe Commercial Hardware Commercial Software Custom Applications Key Lifecycle Key Storage Authentication / Authorization Policy Management Automated Operations and Provisioning Auditing Reporting Logging PGP Encryption Platform Existing Infrastructure 2009 PGP Corporation 23

24 Vielen Dank für Ihr Interesse 24

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten

Mehr

PGP Corporation stellt neue mobile Datenschutz- und Sicherheitslösungen vor

PGP Corporation stellt neue mobile Datenschutz- und Sicherheitslösungen vor Pressemitteilung Ref: 062 PGP Corporation stellt neue mobile Datenschutz- und Sicherheitslösungen vor Neue Verschlüsselungsapplikationen helfen Unternehmen bei der Durchsetzung von Sicherheitsregeln beim

Mehr

SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen

SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen Schutz für alle Cloud-Umgebungen 1. Zentrale Schlüsselverwaltung für alle Cloud-Plattformen SecureDoc

Mehr

Unrivaled Security: Symantec Endpoint Protection 12.1. Marco Eggerling, CISSP Senior Presales, Security Products

Unrivaled Security: Symantec Endpoint Protection 12.1. Marco Eggerling, CISSP Senior Presales, Security Products Unrivaled Security: Symantec Endpoint Protection 12.1 Marco Eggerling, CISSP Senior Presales, Security Products SEP 12.1 - What's New 2 Statistik über den Anstieg an Signaturen... 10.000.000 8.000.000

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 31. Januar 2017 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Sophos Mobile Control

Sophos Mobile Control Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale

Mehr

53 Prozent der deutschen Unternehmen mussten mindestens eine Datenpanne innerhalb der letzten zwölf Monate verzeichnen

53 Prozent der deutschen Unternehmen mussten mindestens eine Datenpanne innerhalb der letzten zwölf Monate verzeichnen Pressemitteilung Ref: 064 53 Prozent der deutschen Unternehmen mussten mindestens eine Datenpanne innerhalb der letzten zwölf Monate verzeichnen Studie des Ponemon Institutes definiert den Schutz geistigen

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015 Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung

Mehr

Veeam Availability Platform. Marco Horstmann System Engineer, Veeam

Veeam Availability Platform. Marco Horstmann System Engineer, Veeam Veeam Availability Platform Marco Horstmann System Engineer, Veeam Software marco.horstmann@veeam.com @marcohorstmann Vorstellung Veeam Software Die Veeam Availability Platform Private Cloud / On-Premises

Mehr

Entschlüsseln Sie die Codes und Symbole

Entschlüsseln Sie die Codes und Symbole ProLan INFERNO Entschlüsseln Sie die Codes und Symbole Safe Guard Enterprise Roman Schlenker Senior Sales Engineer 22. Nov. 2016, Nidderau 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 2,700 MITARBEITER

Mehr

DO365 mit CONET. CIM Lingen Ronald Becker, Gregor Reimling

DO365 mit CONET. CIM Lingen Ronald Becker, Gregor Reimling DO365 mit CONET CIM Lingen 2017 09.09.2017 Ronald Becker, Gregor Reimling Technologien in der Demo Aufbau Dynamics 365 (D365) Cloud Service analog zu Office 365 Hybrid-Betrieb möglich Benutzerzugriffe

Mehr

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

Für PC und Mac, Server, Mobiltelefone

Für PC und Mac, Server, Mobiltelefone LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen

Mehr

Setzen Sie auf Sicherheit! Datensicherheit Made in Germany

Setzen Sie auf Sicherheit! Datensicherheit Made in Germany Setzen Sie auf Sicherheit! Datensicherheit Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock

Mehr

File-Sharing aus Anwendersicht IT-Abteilungen aufgepasst!

File-Sharing aus Anwendersicht IT-Abteilungen aufgepasst! 20150511 File-Sharing aus Anwendersicht IT-Abteilungen aufgepasst! INHALT CLOUD-SICHERHEIT: EIN HEISSES EISEN 3 WIE DENKEN MITARBEITER ÜBER CLOUD-SICHERHEIT? 4 1) CLOUD-DIENSTE KOMPLETT SPERREN 5 2) EINEN

Mehr

Simplify Workspace Security der effiziente Weg zu Data Security

Simplify Workspace Security der effiziente Weg zu Data Security Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY

Mehr

Moderne Bedrohungen moderne Maßnahmen

Moderne Bedrohungen moderne Maßnahmen Moderne Bedrohungen moderne Maßnahmen Was steckt hinter Machine Learning und Synchronized Security? Daniel Gieselmann Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1M UMSATZ

Mehr

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Office Standardization.  Encryption Gateway. Kurzinformation für externe Kommunikationspartner. Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail

Mehr

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden

Mehr

Informationssicherheit: Fokus Drucker und Multifunktionsgeräte

Informationssicherheit: Fokus Drucker und Multifunktionsgeräte Informationssicherheit: Fokus Drucker und Multifunktionsgeräte Mirko Paradiso Sales Manager Imaging and Printing Hewlett-Packard (Schweiz) GmbH Matthias Kümmel Enterprise Solutions Consultant Printing

Mehr

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008 Data At Rest Protection Disk- und Fileverschlüsselung 22. Mai 2008 Agenda Unsere Diskussions-Ziele: Datenschutz im Unternehmen, Bedrohungen: Netzwerk und Perimeter Sicherheit Bedrohungen: Application Server

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

Microsoft Exchange Server 2016

Microsoft Exchange Server 2016 Microsoft Exchange Server 2016 Mit dem Exchange Server 2016 wird eine neue Stufe der Produktivität und Leistungsfähigkeit erreicht. Dafür sorgen Funktionen, die administrative Aufgaben sehr vereinfachen

Mehr

Cnlab/CSI Herbsttagung Kryptographie in Smartphones

Cnlab/CSI Herbsttagung Kryptographie in Smartphones Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps

Mehr

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG

Mehr

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie

Mehr

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Printer Hacking. Drucker als Einfallstor für Datendiebe

Printer Hacking. Drucker als Einfallstor für Datendiebe Printer Hacking Drucker als Einfallstor für Datendiebe Marc Breitenstein, HP JetAdvantage Solution Specialist Gary Buser, HP JetAdvantage Solution Architect 1 Risiko einer ungesicherten IT - Umgebung Markt

Mehr

Kontakt: Willi Herzog / Ivanti Produktmanagment DSGVO / GDPR

Kontakt: Willi Herzog / Ivanti Produktmanagment DSGVO / GDPR Kontakt: Willi Herzog / Ivanti Produktmanagment (willi.herzog@bechtle.com) DSGVO / GDPR Ivanti DNA ITAM Security ITSM Supply Chain UEM 1985 1990 1995 2000 2005 2010 2015 2020 Unified IT - Ivanti Portfolio

Mehr

Next Generation Server Protection

Next Generation Server Protection Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches

Mehr

Datenmissbrauch durch Identity Management verhindern

Datenmissbrauch durch Identity Management verhindern Datenmissbrauch durch Identity Management verhindern Fachkongress für IT- und Cyber-Sicherheit bei Bund, Länder und Kommunen 12. September 2017 Beta Systems IAM Software AG Heiko Mischereit Das Unternehmen

Mehr

I/O Management - oder - Die Schattenseiten des Plug n Play

I/O Management - oder - Die Schattenseiten des Plug n Play I/O Management - oder - Die Schattenseiten des Plug n Play Martin Burri IT-Sicherheitsbeauftragter Visana Services AG martin.burri@visana.ch Agenda Einstieg Was ist Plug n Play? Sicherheitsrisiko PnP-Devices

Mehr

Whitepaper. DriveLock. Endpoint Security für IGEL Thin-Clients

Whitepaper. DriveLock. Endpoint Security für IGEL Thin-Clients Whitepaper DriveLock Endpoint Security für IGEL Thin-Clients CenterTools Software SE 2015 Inhalt 1 EINLEITUNG... 2 2 MULTI-DIMENSIONALE SCHNITTSTELLENKONTROLLE... 2 3 PRO-AKTIVER MALWARESCHUTZ... 3 4 DRIVELOCK

Mehr

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn

Mehr

SECURE PRODUCTIVE ENTERPRISE

SECURE PRODUCTIVE ENTERPRISE SECURE PRODUCTIVE ENTERPRISE Viele Unternehmen haben Office Professional Plus, Core oder Enterprise CAL Suite und Windows 10 Enterprise (einzeln oder als Professional bzw. Enterprise Desktop) lizenziert.

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

RANSOMWARE. Informationen zu Ransomware

RANSOMWARE. Informationen zu Ransomware RANSOMWARE Informationen zu Ransomware Ransomware? > Ransomware; eine Art von Malware, die anstrebt: Zugriff auf den infizierten Computer einzuschränken oder sperren Daten verschlüsseln > Ransomware verlangt

Mehr

Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart

Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart e und organisatorische (TOM) i.s.d. Art. 32 DSGVO Der Firma avanti GreenSoftware GmbH Blumenstr. 19 70182 Stuttgart V 1.1.1 vom 13.06.2018 1 1. Zutrittskontrolle zu den Arbeitsbereichen, die geeignet sind,

Mehr

Von Inselprodukten zu vernetzten Sicherheitslösungen

Von Inselprodukten zu vernetzten Sicherheitslösungen Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server und HOBCOM Universal Server Sicherer Zugriff auf Unternehmensressourcen mit mobilen Endgeräten Überblick Aktuelle Studien belegen, dass immer mehr Mitarbeiter mit mobilen Endgeräten auf Unternehmensdaten

Mehr

ZENworks Mobile Management 3

ZENworks Mobile Management 3 ZENworks Mobile Management 3 Oliver vorm Walde Senior Sales Engineer EMEA Solution Consulting ovwalde@novell.com Data Loss on Personal Device Device Tracking License Compliance Data Loss Remote Wipe of

Mehr

Hosted Exchange. Professionelles und sicheres Arbeiten. Überall

Hosted Exchange. Professionelles und sicheres Arbeiten. Überall Hosted Exchange Professionelles und sicheres Arbeiten. Überall LEISTUNGSBESCHREIBUNG HOSTED EXCHANGE by MUTAVI MUTAVI-Rechenzentrum GmbH In der Eller 1 36119 Neuhof - Dorfborn TEL: +49 (0) 6655-9169-200

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

Abonnieren Sie Dr.Web bei einem Provider!

Abonnieren Sie Dr.Web bei einem Provider! Benötigen Sie einen Virenschutz? Abonnieren Sie Dr.Web bei einem Provider! Doctor Web 2003-2016 Dr.Web Antivirus als Service ist ein innovatives SaaS- Modell für Dr.Web Virenschutzsoftware. Für Heim- und

Mehr

SICHERES WHATSAPP FÜR UNTERNEHMEN

SICHERES WHATSAPP FÜR UNTERNEHMEN SICHERES WHATSAPP FÜR UNTERNEHMEN Tobias Stepan 17. Cyber-Sicherheitstag Darmstadt Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Veränderung der

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust

Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust Contents Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust... 1 Wie lege ich ein Kennwort für meine externe

Mehr

Microsoft 365 Admin Center

Microsoft 365 Admin Center 365 Admin Center Microsoft 365 Admin Center Dr. René Devantier klopfer datennetzwerk gmbh Themen Agenda Voraussetzungen Funktionsumfang Bedienung Online Demo Voraussetzungen Registrierung bei Microsoft

Mehr

Neue Meldepflichten bei Datenschutzverstößen

Neue Meldepflichten bei Datenschutzverstößen 20. Jahresfachkonferenz DuD 2018 Datenschutz und Datensicherheit Neue Meldepflichten bei Datenschutzverstößen 12.06.2018 Barbara Thiel Landesbeauftragte für den 1 Agenda Was ist eine Datenpanne? Was ist

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Jedes Unternehmen hat sie - keiner mag sie!

Jedes Unternehmen hat sie - keiner mag sie! Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761

Mehr

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management

Mehr

Acronis Backup 12.5 Vergleich der Lizenzen mit Cloud-Bereitstellungsfunktionalität

Acronis Backup 12.5 Vergleich der Lizenzen mit Cloud-Bereitstellungsfunktionalität Acronis Backup 12.5 Vergleich der Lizenzen mit Cloud-Bereitstellungsfunktionalität 1 Storage (Festplatten, NAS, SAN, Acronis Cloud Storage) Zentrale, Touch-Screen-optimierte, webbasierte und remote-fähige

Mehr

Lumension Endpoint Security auf elux RP Stand:

Lumension Endpoint Security auf elux RP Stand: Lumension Endpoint Security auf elux RP Stand: 2014-02-15 Inhalt: 1. Über Lumension 2 2. Voraussetzungen 3 3. Funktionsweise 4 4. Der Installationsvorgang 5 2016 Unicon Software Entwicklungs- und Vertriebsgesellschaft

Mehr

PGP NetShare Schnelleinstieg Version 9.5

PGP NetShare Schnelleinstieg Version 9.5 PGP NetShare Schnelleinstieg Version 9. Was ist PGP NetShare? PGP NetShare ist eine Sicherheitslösung, die mehrere Möglichkeiten für den Schutz und die Freigabe Ihrer Daten bietet. Sie können mit PGP NetShare

Mehr

Vergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional*

Vergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional* Vergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional* Funktion Festplatten Manager 2011 Suite Festplatten-Partitionierung Festplatten Manager

Mehr

Storage Management und Archivierung

Storage Management und Archivierung PoINT Software & Systems GmbH Storage Management und Archivierung bpi Forum 20. Mai 2010 PoINT Storage & Systems GmbH Spezialisiert auf die Entwicklung von Softwareprodukten und Systemlösungen zur Speicherung

Mehr

Mehr als blosses Desktop-Single-Sign-on

Mehr als blosses Desktop-Single-Sign-on ITMAGAZINE Mehr als blosses Desktop-Single-Sign-on 26. April 2010 - Nicht zuletzt dank verschiedenen optionalen Erweiterungen bietet die Authentifizierungs-Suite v-go von Passlogix deutlich mehr als eine

Mehr

Exzellente Produktivität trifft zertifizierte Sicherheit

Exzellente Produktivität trifft zertifizierte Sicherheit Exzellente Produktivität trifft zertifizierte Sicherheit Alle Betriebssysteme. Alle Endgeräte. Eine Lösung. BlackBerry Enterprise Mobility Suite Schützen Sie Ihre Apps, Daten und Endgeräte 1 Vorteile für

Mehr

SICHERES ENTERPRISE MESSAGING

SICHERES ENTERPRISE MESSAGING SICHERES ENTERPRISE MESSAGING Tobias Stepan 11. Cyber-Sicherheitstag München Seite Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Firmen wollen das

Mehr

LAKE SOLUTIONS AG. VMware- Anlass vom 20. März 2013 Virtualisierungsupdate

LAKE SOLUTIONS AG. VMware- Anlass vom 20. März 2013 Virtualisierungsupdate LAKE SOLUTIONS AG VMware- Anlass vom 20. März 2013 Virtualisierungsupdate Agenda 09:00 09:10 Begrüssung 10 Min. Hr. Walter Keller 09:10 09:40 News from VMware Partner Exchange 30 Min. Hr. Daniele Palazzo

Mehr

PGP Corporation stellt Verschlüsselungslösung für kleine und mittlere Unternehmen sowie Arbeitsgruppen vor

PGP Corporation stellt Verschlüsselungslösung für kleine und mittlere Unternehmen sowie Arbeitsgruppen vor Pressemitteilung Ref: 053 PGP Corporation stellt Verschlüsselungslösung für kleine und mittlere Unternehmen sowie Arbeitsgruppen vor Der führende Anbieter von Datenschutzlösungen unterstützt seine weltweiten

Mehr

Veeam und Microsoft. Marco Horstmann System Engineer, Veeam

Veeam und Microsoft. Marco Horstmann System Engineer, Veeam Veeam und Microsoft Marco Horstmann System Engineer, Veeam Software marco.horstmann@veeam.com @marcohorstmann Windows Server 2016 Support Die vollständige und fortschrittliche Unterstützung von Veeam erschliesst

Mehr

und http://www.it-pruefungen.ch ch/

und http://www.it-pruefungen.ch ch/ -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.ch ch/ Prüfungsnummer : 70-682 Prüfungsname : Pro. Upgrading

Mehr

Die Auswahl der besten Enterprise Messaging App für europäische Unternehmen

Die Auswahl der besten Enterprise Messaging App für europäische Unternehmen Die Auswahl der besten Enterprise Messaging App für europäische Unternehmen Einleitung Die Nachfrage von Unternehmen für unsere Enterprise Messaging App wächst stark. Auf der einen Seite verstehen Unternehmen

Mehr

Externe Festplatte Store 'n' Go Ultra Slim 500GB USB Schwarz

Externe Festplatte Store 'n' Go Ultra Slim 500GB USB Schwarz Externe Festplatte Store 'n' Go Ultra Slim 500GB USB 3.0 - Schwarz Die mobile Store 'n' Go Ultra Slim Portable Festplatte von Verbatim bietet einen besonders leistungsstarken Speicher mit einer extrem

Mehr

Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand

Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand IN MIO. EURO Die AppSphere AG Fakten Technologie-Partner Umsatz 2010 in Karlsruhe von fünf erfahrenen IT-Spezialisten

Mehr

Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien.

Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien. Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien. Im Web Für Windows Für ios Für Android Werden Sie DriveOnWeb-Profi

Mehr

Stefan Vogt Sales Engineer. Sophos Central & Sophos Wireless

Stefan Vogt Sales Engineer. Sophos Central & Sophos Wireless Stefan Vogt Sales Engineer Sophos Central & Sophos Wireless Zentrales Management der kompletten Unternehmenssicherheit Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint

Mehr

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH

Mehr

Virtuelle Desktop Infrastruktur

Virtuelle Desktop Infrastruktur Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.

Mehr

ACRONIS BACKUP CLOUD. Fyodor Bygrave Consultant - Service Provider DACH

ACRONIS BACKUP CLOUD. Fyodor Bygrave Consultant - Service Provider DACH ACRONIS BACKUP CLOUD Fyodor Bygrave Consultant - Service Provider DACH Acronis Backup Cloud Cloud Data-Protection Services for your Customers Acronis Backup Cloud Market leading Hypervisors Market leading

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

Link:

Link: Link: https://www.tecchannel.de/a/radmin-3-4-server-und-pcs-fernsteuern,2018348 Remote Management Software Radmin 3.4 - Server und PCs fernsteuern Datum: Autor(en): 08.06.2010 Bernhard Haluschak Radmin

Mehr

Backup Lizenzvergleich ÜBERSICHT

Backup Lizenzvergleich ÜBERSICHT Backup 12.5 vergleich ÜBERSICHT Acronis Backup 12.5 ist die weltweit einfachste und schnellste Backup- Lösung, die Daten auf 21 Plattformen sichern kann egal ob Ihre Daten auf lokalen oder Remote-Systemen,

Mehr

Vorteile der - Archivierung. Rechtliche Sicherheit für Ihr Unternehmen. Absolute Sicherheit und Vertraulichkeit

Vorteile der  - Archivierung. Rechtliche Sicherheit für Ihr Unternehmen. Absolute Sicherheit und Vertraulichkeit Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Backup Lizenzvergleich ÜBERSICHT

Backup Lizenzvergleich ÜBERSICHT Backup 12.5 vergleich ÜBERSICHT Acronis Backup 12.5 ist die weltweit einfachste und schnellste Backup- Lösung, die Daten auf 21 Plattformen sichern kann egal ob Ihre Daten auf lokalen oder Remote-Systemen,

Mehr

Stellen Sie Ihre IT-Sicherheit auf Autopilot

Stellen Sie Ihre IT-Sicherheit auf Autopilot Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen

Mehr

Identity & Access Management in Extranet Portal Projekten

Identity & Access Management in Extranet Portal Projekten Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur

Mehr

KKS Krankenkassen- Kommunikations- System

KKS Krankenkassen- Kommunikations- System KKS Krankenkassen- Kommunikations- System Effiziente und sichere Krankenkassen-Kommunikation für Leistungserbringer Verantwortung für sensible Daten Der Datenaustausch zwischen gesetzlichen Krankenversicherungen

Mehr

NEUIGKEITEN SAS 9.4 ARCHITEKTUR PHILLIP MANSCHEK

NEUIGKEITEN SAS 9.4 ARCHITEKTUR PHILLIP MANSCHEK NEUIGKEITEN SAS 9.4 ARCHITEKTUR PHILLIP MANSCHEK HÄUFIGE FRAGEN Ist SAS 9.4 ein Update/Upgrade von/für SAS 9.3? Nein. Installation in ein separates SASHOME-Verzeichnis. Lassen sich SAS 9.3 und SAS 9.4

Mehr

cross media IT Konferenz "Der Mac ist auch nur ein PC. Oder?"

cross media IT Konferenz Der Mac ist auch nur ein PC. Oder? cross media IT Konferenz "Der Mac ist auch nur ein PC. Oder?" 20.11.2017 Marta Herford Museum für Kunst, Architektur, Design Goebenstraße 2-10 32052 Herford Programm 08:45 Uhr 09:30 Uhr 10:00 Uhr 10:15

Mehr